投资者关系   |  求才纳贤   |   联系我们   |   EN   |   登录   |   注册      

加密锁的使用技巧

        在使用硬件加密时,加密的强度主要依靠两个方面:一是加密锁本身的设计结构,二是开发商使用加密锁的技巧。在使用同一种加密锁时,软件的加密强度可能有很大的差别,因为很多开发商不是很熟悉加密锁的使用方式,没有充分利用加密锁提供的加密方式,给破解者留下了漏洞。在应用加密锁开发时加密的强度可以从两个途径提高:一是增加破解的工作量,二是增加加密点的复杂度。

        一、增加工作量的基本技巧:

        1、增加加密点的数量,在程序的多个位置,多次检验加密锁的存在,存取数据,破解者必须识别并修改每个加密点,只要有漏掉的加密点,程序就不能正常执行。

        2、增加复杂的循环或死循环等耗时操作,让破解者难以跟踪程序的执行。例如:

RetCode = RY2_Find();

... ... ... ... //加入多条语句,可以是与操作狗有关的,或者其他复杂的语

//句结构。

//后面的例子如无特别说明,此标记都代表这个意思

while(RetCode<=0)//如果没有找到锁,则进入死循环

{

int j = abs(random()/10);

... ... ... ...

RetCode = RecCode-j;

... ... ... ...

}

例1.1

        3、提高效验和读写加密锁的随机性,使破解者难以理解程序的结构和执行规律。随机性是加密的重要思想,合理应用应用随机性还可以增加程序的复杂度,有效对抗分析软件和加密锁模拟器。例如

int j = abs(random()/100);

... ... ... ...

if(j%17==0)

{

... ... ... ...

RetCode = RY2_Find();

... ... ... ...

if(RetCode==0){} //未找到锁,出错处理

else

{

RetCode = RY2_Open(...);//打开指定UID的加密锁

if(RetCode==0){} //打开失败,出错处理

}

}

例1.2


        二、增加加密点的复杂度的基本方法是增加迷惑语句,并根据加密锁本身的特点使用一些编程技巧,迷惑就是增加破解者找到加密点的难度,使程序难于理解。常见的有一下几种方式:

        1、不显示出错提示信息:这个技巧很重要,尽可能少地给用户提示信息,因为这些蛛丝马迹都可能导致解密者直接深入到保护的核心。比如,当检测到破解企图之后,不要立即给用户提示信息,而是在系统的某个地方做一个记号,随机地过一段时间后使软件停止工作,或者装作正常工作但实际上却在所处理的数据中加入了一些垃圾。例如可以改写上面的示例中 if(RetCode==0){} //未找到锁,出错处理 这句:

int flag = 1;

...//此部分同例1.2

if(RetCode==0) //未找到锁,出错处理

{

Flag--

}

...//此部分同例1.2

if(flag==0)

{

... ... ... ...

//这里可以采用三种处理方法

1.普通的:未找到加密锁,退出程序

2.迷惑性处理:启动定时器,过一定的时间后结束程序

3.迷惑性处理:破坏掉锁内的数据,继续运行程序。

... ... ... ...

}

例2.1

        2、加入复杂的循环和死循环,让破解者难以跟踪,发现加密点。这个方法与例1.1类似:

for ( ;; )

{

int j = random() %1000;

if(j%917==0)

{

RetCode = RY2_Find();

if(RetCode == 0)

{

}

else

{

}

}

}

例2.2

        3、随机的读写和效验加密锁,在随机的位置读写。这条技巧前面已经多次应用,下面举例说说随机位置的读和写:

int i = abs(random()/5);

... ... ... ...

char buffer[512];

... ... ... ...

retcode = RY2_Write(handle, 0, buffer);//随机写人到某一块

... ... ... ...

retcode = RY2_Read(handle,0, buffer);//读出刚才写入的那一块

例2.3

        4、把操作加密锁和最终判断程序执行是否合法的语句分开。这个技巧前面的例子里面都用到了,就是不要在得到操作加密锁的状态后立即判断状态是否正常,而是在操作和判断之间加入一定的代码。

        5、加入无用的读写,效验锁的语句或其他无效代码。

        6、在加密锁内写入读出无效数据。当然不要应用真的应用这些数据。2.4、2.5、2.6常结合使用。


        三、下面结合rockey2的特点说说综合的编程技巧。

        1、使用加密锁传递变量,把加密锁内的存储区当作临时变量,变量需要赋值时,向锁内写入数据,需要应用变量的值时读取加密锁。

a.传递局部或全局变量举例

void func()

{

int i;//这个变量的值将被写入加密锁,

//锁内值的更改和使用代替了变量i本身

... ... ... ...

char buffer[512];

memcpy(buffer,&i,sizeof(i))

retcode = RY2_Write(handle, 0, buffer);

... ... ... ...

while(...)

{

... ... ... ...

if(...)

{

int j

retcode = RY2_Read(handle, 0, buffer);

memcpy(&j,buffer,sizeof(i));

... ...//原来需要用变量i的现在改用临时变量j,

//j的值是从加密锁内读出来的

retcode = RY2_Write(handle, 0, buffer);

//原来把变量j的当前值写入加密锁,

//相当于变量i的值发生了变化

}

}

}

例3.1

b. 传递函数的参数:

普通的编程思路:

Func1(int i)

{}

Func2()

{

int j;

...

Func1(j)

}

改写为应用加密锁的方式:

Func1()

{

int j;

retcode = RY2_Read(handle, 0, buffer);

memcpy(&j,buffer,sizeof(int));//这个过程相当于参数传递

... ... ... ...

}

Func2()

{

char buffer[512];

int i;//这个是要传递的参数,

... ... ... ...

memcpy(buffer,&i,sizeof(i))

retcode = RY2_Write(handle, 0, buffer);

... ... ... ...

Func1();

例3.2

        2、把需要保存在磁盘上的数据全部或部分保存到加密锁内.Rockey2提供了多达2560字节的存储空间,可以把本来需要保存在磁盘上的重要的数据保存在加密锁内,比如程序的配置信息,上次运行时得到的下次需要应用的数据等等

        3、 使用多线程技术。利用多线程调试的复杂性可以有效迷惑破解者和破解软件。可在一个线程中寻找加密锁,随机读写数据,在另外的线程中应用这些信息。多线程技术也是加密锁应用的重要技巧。